خصوصية الجريمة المعلوماتية في النظام السعودي 2026

خصوصية الجريمة المعلوماتية تمثل أحد أبرز المفاهيم القانونية المستحدثة في التشريع السعودي، نظرًا لاختلاف طبيعة هذا النوع من الجرائم عن الجرائم التقليدية من حيث الوسيلة، والمكان، والدليل، وآلية الإثبات، ونطاق الاختصاص، وقد أدرك المنظم السعودي مبكرًا خطورة الاعتداءات التقنية، فأصدر نظام مكافحة الجرائم المعلوماتية بالمرسوم الملكي رقم (م/17) وتاريخ 8/3/1428هـ، ليضع إطارًا قانونيًا متكاملاً يواكب التطور الرقمي ويحمي الأفراد والجهات.

وتبرز خصوصية الجريمة المعلوماتية في كونها ترتكب في بيئة رقمية عابرة للحدود، وتستند إلى أدلة إلكترونية قابلة للتغيير أو الإخفاء، وتتطلب إجراءات فنية دقيقة في جمعها وتحليلها، إضافة إلى ارتباطها الوثيق بمفاهيم الخصوصية وحماية البيانات.

يقدم المكتب خدمات تقديم المشورة القانونية للأفراد ومراجعتها بالشكل القانوني الصحيح بطرق احترافية تضمن لك جميع حقوقك، لا تتردد وقم بالتواصل معنا الان.

يستعرض هذا المقال الأبعاد النظامية لـ خصوصية الجريمة المعلوماتية، وخصائص الجرائم المعلوماتية في النظام السعودي، ومدى شمولها بالعفو، مع بيان الشروط والإجراءات ذات الصلة.

جدول المحتويات

خصوصية الجريمة المعلوماتية

تتجلى خصوصية الجريمة المعلوماتية في اختلاف بنيتها القانونية عن الجرائم التقليدية، سواء من حيث الركن المادي، أو وسيلة التنفيذ، أو طبيعة الضرر، أو آليات التحقيق، وقد انعكس ذلك في صياغة نظام مستقل ينظم هذا النوع من الجرائم ويحدد نطاقها بدقة.

يمكنك التعرف أيضا على: التفتيش في الجرائم المعلوماتية

أولاً: الأساس النظامي لـ خصوصية الجريمة المعلوماتية

تنص المادة (1) من نظام مكافحة الجرائم المعلوماتية على أن:

  • الجريمة المعلوماتية: أي فعل يرتكب متضمنًا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام.

ويُفهم من هذا النص أن الوسيلة التقنية عنصر جوهري في توصيف الجريمة، وهو ما يميزها عن الجرائم التقليدية.

كما عرّفت المادة ذاتها “الشبكة المعلوماتية” و”الحاسب الآلي” و”الموقع الإلكتروني”، مما يدل على أن خصوصية الجريمة المعلوماتية تنبع من ارتباطها بالبنية التقنية.

ثانيًا: الطبيعة الرقمية للدليل

تنص المادة (56) من نظام الإجراءات الجزائية على جواز ضبط الأشياء التي تفيد في كشف الحقيقة.

وفي سياق خصوصية الجريمة المعلوماتية، فإن “الأشياء” قد تكون بيانات رقمية أو سجلات إلكترونية أو محتوى محفوظ في خوادم، وهو ما يفرض إجراءات فنية دقيقة لضمان سلامة الدليل وعدم العبث به.

مثال تطبيقي

في قضية اختراق حساب مصرفي، تم تتبع عنوان بروتوكول الإنترنت (IP)، وتحليل سجلات الدخول، واستخراج تقرير فني يثبت مصدر العملية.

هذا النوع من الأدلة يعكس بوضوح خصوصية الجريمة المعلوماتية من حيث اعتمادها على التحليل الرقمي لا الشهادة التقليدية فقط.

ثالثًا: تعدد الأركان والوسائل

  • تنص المادة (3) من نظام مكافحة الجرائم المعلوماتية على تجريم الدخول غير المشروع أو تجاوز حدود التصريح.
  • وتنص المادة (4) على تجريم الاحتيال المالي عبر الوسائل التقنية.
  • وتنص المادة (6) على تجريم التشهير والمسـاس بالحياة الخاصة.

وتؤكد هذه النصوص أن خصوصية الجريمة المعلوماتية تكمن في تنوع صورها وتعدد أنماطها، من اختراق تقني إلى اعتداء معنوي عبر النشر الإلكتروني.

خصوصية الجريمة المعلوماتية

ما هي خصائص الجرائم المعلوماتية؟

لفهم خصوصية الجريمة المعلوماتية بصورة أعمق، لا بد من بيان خصائصها النظامية التي تميزها عن غيرها من الجرائم.

أولاً: الطابع العابر للحدود

قد يرتكب الفعل في دولة، بينما يقع الضرر في دولة أخرى.

وهذا يثير إشكالات في الاختصاص القضائي، ويُعالج وفق قواعد الاختصاص المنصوص عليها في الأنظمة الجزائية.

ثانيًا: سرعة ارتكاب الجريمة

الجرائم المعلوماتية قد تقع في ثوانٍ معدودة، كتحويل مبلغ مالي عبر احتيال إلكتروني.

وهذا يعكس جانبًا من خصوصية الجريمة المعلوماتية في سرعة التنفيذ مقارنة بالجرائم التقليدية.

ثالثًا: صعوبة اكتشاف الفاعل

غالبًا ما يستخدم الجاني وسائل إخفاء الهوية أو برامج تشفير، مما يستلزم خبرة فنية عالية في التحقيق.

رابعًا: قابلية الدليل للتغيير

الدليل الرقمي يمكن حذفه أو تعديله بسهولة، وهو ما يفرض التحفظ الفوري عليه وفق إجراءات دقيقة.

مثال عملي

قام شخص بإنشاء حساب وهمي للتشهير بآخر.

تم تتبع الحساب عبر سجلات المنصة، وتحليل البيانات التقنية، وإثبات علاقة الحساب بالمتهم.

هذا المثال يوضح أحد أوجه خصوصية الجريمة المعلوماتية من حيث اعتماد الإثبات على التحليل التقني.

خصوصية الجريمة المعلوماتية

هل العفو يشمل الجرائم المعلوماتية؟

يثار التساؤل حول مدى شمول الجرائم المعلوماتية بقرارات العفو، وهو أمر يرتبط بطبيعة الجريمة وكونها من جرائم الحق العام أو الحق الخاص.

أولاً: التمييز بين الحق العام والحق الخاص

بعض الجرائم المعلوماتية، مثل التشهير، قد تتضمن حقًا خاصًا للمجني عليه.

أما الجرائم الماسة بأمن الدولة (المادة 7 من النظام)، فهي من جرائم الحق العام.

ويؤثر هذا التمييز على مدى انطباق العفو.

ثانيًا: ارتباط العفو بطبيعة الجريمة

العفو العام يصدر بأمر ملكي ويحدد الجرائم المشمولة صراحة.

ولا يمكن افتراض شمول جميع الجرائم المعلوماتية بالعفو دون نص صريح.

ثالثًا: أثر التنازل في بعض الجرائم

في الجرائم التي تتضمن حقًا خاصًا، قد يؤدي التنازل إلى سقوط الحق الخاص، مع بقاء الحق العام ما لم يشمله عفو.

وهذا يعكس جانبًا آخر من خصوصية الجريمة المعلوماتية من حيث تداخل الحقين العام والخاص.

خصوصية الجريمة المعلوماتية

الشروط القانونية لقيام الجريمة وفق خصوصية الجريمة المعلوماتية في النظام السعودي

تُعد خصوصية الجريمة المعلوماتية عنصرًا حاسمًا في تحديد متى تقوم المسؤولية الجزائية ومتى تنتفي، إذ لا يكفي مجرد استخدام وسيلة تقنية لإثبات الجريمة، بل يجب توافر أركان محددة نص عليها نظام مكافحة الجرائم المعلوماتية.

ويعكس ذلك الطبيعة الخاصة لهذا النوع من الجرائم، التي تقوم على بيئة رقمية وأدلة تقنية، وإليك الشروط اللازمة لقيام الجريمة في ضوء خصوصية الجريمة المعلوماتية فيما يلي:

1.    وجود فعل منصوص عليه صراحة في النظام

يجب أن يكون السلوك المرتكب مجرّمًا بنص صريح في نظام مكافحة الجرائم المعلوماتية، تطبيقًا لمبدأ الشرعية الجنائية.

2.    توافر القصد الجنائي

تشترط أغلب الجرائم المعلوماتية توافر العمد وسوء النية، أي أن يكون الجاني قد ارتكب الفعل بإرادة واعية، وهو ما يؤكد أحد أوجه خصوصية الجريمة المعلوماتية من حيث ارتباطها بالقصد التقني المتعمد.

3.    استخدام وسيلة تقنية في التنفيذ

لا تقوم الجريمة المعلوماتية إلا إذا استُخدم الحاسب الآلي أو الشبكة المعلوماتية أو أي وسيلة إلكترونية كأداة لارتكاب الفعل.

4.    تحقق ضرر أو خطر محقق

في بعض الجرائم يشترط تحقق ضرر فعلي، بينما في أخرى يكفي مجرد تعريض المصلحة المحمية للخطر، بحسب النص النظامي المنطبق.

المستندات والأدلة الرقمية في إطار خصوصية الجريمة المعلوماتية

تفرض خصوصية الجريمة المعلوماتية الاعتماد على أدلة رقمية تختلف عن وسائل الإثبات التقليدية، ما يستلزم توثيقًا تقنيًا دقيقًا يحافظ على سلامة الدليل.

وإليك أهم المستندات المطلوبة لإثبات الجريمة فيما يلي:

  • لقطات شاشة موثقة تثبت المحتوى أو الرسائل محل الجريمة.
  • تقارير فنية من جهة مختصة لتحليل الأجهزة أو الحسابات.
  • السجلات الإلكترونية (Logs) التي توضح تواريخ الدخول وعناوين الاتصال.
  • بيانات التحويلات المالية في حالات الاحتيال الإلكتروني.
  • مراسلات إلكترونية أو رسائل نصية تثبت الواقعة موضوع الدعوى.

هذه الأدلة تمثل جوهر الإثبات في قضايا تقوم على خصوصية الجريمة المعلوماتية حيث يغلب الطابع الرقمي على الوقائع.

الإجراءات النظامية خطوة بخطوة في قضايا خصوصية الجريمة المعلوماتية

تتبع قضايا خصوصية الجريمة المعلوماتية مسارًا إجرائيًا منظمًا يبدأ بالبلاغ وينتهي بالحكم القضائي، وفق نظام الإجراءات الجزائية، وإليك التسلسل الإجرائي فيما يلي:

  • توثيق الواقعة إلكترونيًا فور حدوثها لضمان عدم فقدان الدليل.
  • تقديم بلاغ رسمي عبر القنوات المعتمدة مثل الجهات الأمنية المختصة.
  • جمع الاستدلالات الفنية وتحليل البيانات التقنية.
  • إحالة القضية إلى النيابة العامة لمباشرة التحقيق.
  • إحالتها إلى المحكمة الجزائية المختصة لنظر الدعوى.
  • صدور الحكم وفق مواد نظام مكافحة الجرائم المعلوماتية.

ويؤكد هذا التسلسل الطبيعة الخاصة للإجراءات المرتبطة بـ خصوصية الجريمة المعلوماتية من حيث الحاجة إلى خبرة فنية وتقنية.

نصائح قانونية مهمة لفهم خصوصية الجريمة المعلوماتية وحماية الحقوق

التعامل الصحيح مع قضايا خصوصية الجريمة المعلوماتية يتطلب وعيًا قانونيًا وتقنيًا في آن واحد، نظرًا لحساسية الأدلة الرقمية وسرعة تغيرها.

إليك أهم التوصيات القانونية فيما يلي:

  • لا تتأخر في توثيق الأدلة الرقمية فور وقوع الحادثة.
  • لا تحذف الرسائل أو الحسابات قبل حفظ نسخة موثقة منها.
  • استعِن بخبير تقني معتمد لتحليل البيانات عند الحاجة.
  • اطلب استشارة قانونية قبل الرد على التهديد أو الاتهام.
  • افهم الفرق بين الحق العام والحق الخاص في الجرائم المعلوماتية، إذ ينعكس ذلك على سير الدعوى.

بهذا العرض يتضح أن خصوصية الجريمة المعلوماتية لا تقتصر على طبيعة الفعل فحسب، بل تمتد إلى شروط قيامها، وأدلتها، وإجراءاتها، وضماناتها النظامية، بما يعكس تطور المنظومة العدلية في مواكبة الجرائم الرقمية.

يمكنك التعرف أيضا على: ما هي الجرائم الالكترونية

ختاما، إن خصوصية الجريمة المعلوماتية في النظام السعودي تعكس وعيًا تشريعيًا بطبيعة المخاطر الرقمية وتعقيداتها، فقد وضع المنظم إطارًا قانونيًا واضحًا يوازن بين حماية المجتمع من الاعتداءات التقنية وصون الحقوق الفردية.

وإذا كنت طرفًا في قضية تتعلق بـ خصوصية الجريمة المعلوماتية، سواء بصفة متهم أو متضرر، فإن الاستشارة القانونية المتخصصة تمثل خطوة أساسية لضمان حماية حقوقك وفق النظام السعودي.

يسعدنا تواصلكم عبر موقعنا الإلكتروني للحصول على استشارة قانونية دقيقة ومهنية.

أسئلة شائعة

هل يشترط وجود ضرر فعلي لقيام الجريمة المعلوماتية؟

في بعض الحالات، يكفي مجرد ارتكاب الفعل المجرّم دون تحقق ضرر فعلي إذا نص النظام على ذلك، وهو ما يعكس طبيعة الخطر في خصوصية الجريمة المعلوماتية.

هل يمكن محاكمة شخص عن جريمة إلكترونية ارتكبها خارج المملكة؟

يخضع ذلك لقواعد الاختصاص المنصوص عليها في الأنظمة الجزائية، خاصة إذا ترتب على الفعل أثر داخل المملكة، وهو من الجوانب المهمة في فهم خصوصية الجريمة المعلوماتية.

هل يُعد إنشاء حساب باسم مستعار جريمة؟

لا يُعد ذلك جريمة بذاته، إلا إذا استُخدم الحساب لارتكاب فعل مجرّم بنص نظامي، كالتشهير أو الاحتيال أو الابتزاز الإلكتروني.

 

للتواصل مع أفضل محامي في مكة ، وطرح ما لديك من تساؤلات عليه لا تتردد بالتواصل معنا

المصادر

جريمة سيبرانية